
量子计算机将非常强大,并对我们所知的数据加密构成巨大威胁。 在 SSL.com,我们处于互联网安全领域重大发展的前沿。 在量子黑客成为主流之前,我们建议组织转向量子安全的“后量子”密码学。
了解后量子加密
后量子密码学是指旨在抵抗常规计算机和量子计算机破解的下一代加密技术。 这些先进的算法将在具有量子能力的世界中保证数据的安全。
研究人员正在探索构建防黑客后量子密码学的各种方法:
-
格密码学 使用晶格形状作为安全代码的基础。 主要提案是 Crystals-Kyber,用于关键的交换和 晶体-二锂 用于数字签名。
-
基于代码的密码学 将消息编码为量子计算机难以破解的纠错码。
-
基于哈希的密码学 它的安全性来自于哈希函数,而不是量子计算机可以快速解决的数学问题。 菲尼克斯 是一种基于哈希的签名方案。
-
对称密钥密码术 依赖于 AES 和 SHA-2 等算法,这些算法有望抵抗量子黑客攻击,但不使用量子力学。
结合这些方法的混合版本也正在开发中。 随着新提案的创建,密码学社区会在标准化之前对其进行彻底审查,因此只有最安全和实用的设计才能取得进展。
检查您组织的风险
第一步是审核系统、网络、数据存储、软件、设备和通信中使用的加密。 列出具体的加密算法、协议、强度和实现。
接下来,分析如果量子黑客破解这些加密对业务和安全的影响。 评估以下因素:
-
加密数据或连接的敏感性
-
法律义务或合规风险
-
依赖加密来保证完整性
-
可用性中断的后果
这根据最高风险领域创建了升级到后量子加密的优先路线图。 例如,金融数据传输可能需要在网站之前进行升级 TLS 加密。
了解后量子景观
绘制出组织风险图后,接下来就是研究适合您需求的特定后量子算法。 领先的提案大多来自学术研究,并在标准化之前经过彻底的同行评审。
评估标准包括对经典和量子黑客攻击的抵抗力、性能、密钥和传输大小、计算效率、内存需求、易于实施和兼容性。
积极跟踪后量子算法的标准化时间表,例如 美国国家标准技术研究院(NIST)。 虽然他们的目标是 5-7 年,但这个过程可能需要更长的时间。
此外,与合作伙伴、供应商、客户和行业组织协调,以确定外部依赖性并确保全行业的顺利过渡。
测试新的后量子加密
一旦选择了候选算法,就通过试点和原型测试实施和集成。 这给修改代码、获取数学库、升级硬件、修改新密钥和证书的端点等带来了工程挑战。
我们建议与具有后量子密码学专业知识的经验丰富的团队合作,以安全地实施新的加密。 在启动之前,在镜像生产的临时环境中彻底测试配置。
监控实施不当造成的潜在漏洞。 评估对性能和用户体验的影响。
迁移到后量子密钥和证书
将公钥基础设施过渡到后量子加密代表了最具颠覆性的变化。 策略如 加密敏捷性 过渡期间支持新旧加密。
随着算法标准化,证书颁发机构必须准备颁发后量子兼容证书。 提前做好规划对于顺利切换证书密钥对而不造成中断至关重要。
对于传输层安全(TLS),网站最终需要用后量子安全版本替换证书和私钥。 同样,签名的固件、软件和代码将需要升级的数字证书。 管理现有的撤销列表也变得复杂。
由于迁移组织的公钥基础设施会带来挑战,请考虑我们的托管 PKI 解决方案。 我们安全、可扩展的平台管理证书和密钥,处理整个生命周期。 通过利用我们的托管服务,您可以避免 PKI 基础设施负担并专注于核心业务。
创建全面的迁移计划和时间表
准备阶段完成后,组织可以制定完整的迁移计划,协调所有必要的基础设施、软件、流程、支持和技能。 这个复杂的计划多年来一直在发展。
根据相互依赖性和风险,概述逻辑升级组件的顺序。 制定在过渡期间管理混合环境的策略 - 考虑认证周期、供应链影响和兼容性需求。
考虑到跨组织和行业的几乎所有加密方案和协议的重组规模,时间框架可能跨越两年或更长。 获得高管赞助和充足的预算。
尽管全面的量子攻击可能还需要十年的时间,但提前积累专业知识并完成过渡是谨慎的做法。 这段旅程是一场马拉松,而不是短跑——但尽早开始至关重要。
确保加密的未来
迁移到后量子加密与过去的革命类似,例如几十年前采用公钥基础设施。 量子计算给当前密码学带来的风险意味着我们必须现在就开始准备。
组织可以通过评估风险、了解后量子格局、测试实施、升级密钥和证书以及制定全面计划来做好量子准备。 尽管存在挑战,但只要做好准备,我们就能保证数据安全。
在 SSL.com,我们的专家随时准备帮助您的组织确保量子未来的安全。 联系我们开始制定您的后量子迁移计划。取得进展 PKI 移民
迁移您的 PKI 很复杂。 我们的托管 PKI 解决方案可以顺利地处理过渡。 填写我们的表格以了解更多信息。 我们的专家将讨论您的加密需求并创建量身定制的迁移计划。 尽早开始可以让您的组织面向未来。 今天联系我们。